Cтраница 2
Формально признавая за описанием лишь разъяснительную роль ( 7, с. Это - крайнее средство расширительного толкования, при котором предметом защиты становится общий технический путь решения задачи, а не конкретные средства ее достижения, зафиксированные в формуле. Руководящая идея сводится к тому, что объем защиты должен определяться не строго по формуле, а быть соразмерным значению запатентованного изобретения, соответствовать широте поставленной проблемы и изобретательскому вкладу в ее решение. [16]
В патентном формуляре указывается наименование и назначение изделия, область его применения, наименование разработчика и изготовителя изделия, а также страны, где осуществляется поиск, и период патентного поиска. В нем приводятся наименования составных частей или элементов, принципиально важных для определения патентной чистоты, и указываются технические решения, которые могут явиться предметом защиты патентами. [17]
Модель многоуровневой защиты. [18] |
При PKi 1 остальные контуры защиты являются избыточными. Подчеркнем также, что данная модель справедлива лишь для контуров защиты, перекрывающих одни и те же каналы несанкционированного доступа к одному и тому же предмету защиты. [19]
При подаче заявления перевозчиком в Таможенный комитет на получение лицензии таможенного перевозчика он должен предъявить таможенным органам копию уже заключенного договора страхования, копию оформленного страхового полиса, сертификата или другого аналогичного документа ( некоторые страны разрешают вместо полиса предоставлять другие гарантии. Возникает замкнутый круг - без страховки не дают лицензии таможенного перевозчика, а если ее не дадут по другим основаниям, то страховая премия, как бы уплачена зря, так как нет предмета защиты. Поэтому в случае отказа таможенных органов в выдаче лицензии на право проведения деятельности в качестве таможенного перевозчика договор страхования считается прекращенным досрочно и страхователю возвращается внесенная им страховая премия в полном объеме за вычетом расходов страховщика, связанных с оформлением договора страхования. [20]
Да и могут ли быть ресурсы вычислительной системы конфиденциальными. Возможна ли их утечка. Предметом защиты должна быть только информация. [21]
Каким образом предполагается добиться указанных результатов, рассказывается в данной книге. План книги уже отражает новый подход к решению проблемы. В разделе-I рассматриваются информация как предмет защиты, ее свойства, виды и формы представления в автоматизированных системах ее обработки. С позиций безопасности информации приводятся классификация, состав технических средств и обобщенные свойства систем обработки данных как объектов, содержащих предмет защиты. Систематизируются потенциальные угрозы безопасности информации в, АСОД и подводится база под постановку задачи. [22]
Каким образом предполагается добиться указанных результатов, рассказывается в данной книге. План книги уже отражает новый подход к решению проблемы. В разделе-I рассматриваются информация как предмет защиты, ее свойства, виды и формы представления в автоматизированных системах ее обработки. С позиций безопасности информации приводятся классификация, состав технических средств и обобщенные свойства систем обработки данных как объектов, содержащих предмет защиты. Систематизируются потенциальные угрозы безопасности информации в, АСОД и подводится база под постановку задачи. [23]
Предмет защиты помещен в замкнутую и однородную защитную оболочку, назы - - ваемую преградой. Прочность защиты зависит от свойств преграды. Принципиальную роль играет способность преграды противостоять попыткам преодоления ее нарушителем. Привлекательность предмета защиты заключается в его цене. Это свойство предмета защиты широко используется при оценке защищенности информации в вычислительных системах. При этом считается, что прочность созданной преграды достаточна, если стоимость ожидаемых затрат на ее преодоление потенциальным нарушителем превышает стоимость защищаемой информации. Однако возможен и другой подход. [24]
Предмет защиты помещен в замкнутую и однородную защитную оболочку, назы - - ваемую преградой. Прочность защиты зависит от свойств преграды. Принципиальную роль играет способность преграды противостоять попыткам преодоления ее нарушителем. Привлекательность предмета защиты заключается в его цене. Это свойство предмета защиты широко используется при оценке защищенности информации в вычислительных системах. При этом считается, что прочность созданной преграды достаточна, если стоимость ожидаемых затрат на ее преодоление потенциальным нарушителем превышает стоимость защищаемой информации. Однако возможен и другой подход. [25]
В-четвертых, учитывая нереальность глубокого охвата всех вопросов безопасности информации в АСОД, а также наличие уже имеющихся в настоящее время специальных работ, в книге дается краткая информация по защите программного обеспечения, средствам защиты от побочных электромагнитных излучений и наводок информации, компьютерных вирусов, а также по криптографии. При составлении плана книги намеренно не включены правовые вопросы, в принципе очень важные, но, по мнению автора, выходящие за рамки поставленной задачи. Законодательные меры упоминаются лишь как средство предупреждения и сдерживания потенциального нарушителя. По той же причине не рассмотрены вопросы защиты информации в организации-разработчике при проведении опытно-конструкторской разработки АСОД. Предлагаемые в книге концепция и принципы построения систем безопасности информации исходят из того, что до момента передачи АСОД ее владельцу никакие несанкционированные изменения и потайные закладки в нее не вносились. Решение этой задачи связано с созданием другой системы - системы безопасности информации в данной организации, в которой предметом защиты являются процессы разработки, изготовления и испытаний данной АСОД, а также ее тактико-технические характеристики. [26]